1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Security: Das Intel-ME-Chaos kommt

Nutzt das jemand?

  1. Thema

Neues Thema Ansicht wechseln


  1. Nutzt das jemand?

    Autor: mushid0 06.03.20 - 20:29

    nutzt jemand die funktion dieser windows me in irgendeiner weise aktiv? Kann das nicht weg?

  2. Re: Nutzt das jemand?

    Autor: Lexycon 06.03.20 - 20:41

    Ich denke mal die NSA.

  3. Re: Nutzt das jemand?

    Autor: mushid0 06.03.20 - 20:43

    Ich meinte die offiziellen funktionen ;-)



    1 mal bearbeitet, zuletzt am 06.03.20 20:43 durch mushid0.

  4. Re: Nutzt das jemand?

    Autor: konsolent 06.03.20 - 21:12

    es wird jedem nutzen, der bereit wirkt sich damit auseinanderzusetzen - finde ich, ohne zu reklamieren man müsse sich damit außerhalb von Utilitarismus damit auseinandersetzen (wollen)

  5. Ja, u.a. Microsoft Bitlocker

    Autor: katze_sonne 06.03.20 - 21:12

    mushid0 schrieb:
    --------------------------------------------------------------------------------
    > nutzt jemand die funktion dieser windows me in irgendeiner weise aktiv?
    > Kann das nicht weg?

    Ja. Ziemlich viele sogar. Wie im Artikel ja schon angedeutet wird, wird u.a. auch der TPM (Trusted Platform Module) in der Intel ME realisiert. Es gibt beim TPM die Unterscheidung zwischen "Hardware TPM" (ein extra Hardware-Chip, der nur TPM ist; gibt es u.a. von Infineon und anderen Chip-Herstellern), "Software TPM" (komplett simuliert / emuliert in Software; wird hauptsächlich zum Testen und entwickeln verwendet) sowie dem "Firmware TPM" - oder kurz fTPM. Und genau sowas implementieren Intel und AMD in ihren CPUs. Intel halt in der (inzwischen komplett kaputten) Management Engine. So einen fTPM dürfte so ziemlich jeder in den letzten Jahren verkaufter PC integriert haben. Prinzipiell wird ein fTPM zwar immer als etwas unsicherer angesehen als ein "echter" Hardware TPM, aber dass es darum so schlimm steht - zumindest im Fall von Intel - damit hat wohl kaum einer gerechnet.

    Das Problem daran ist nämlich: Der TPM stellt einen "sicheren Schlüsselspeicher" dar. Darin ist ein kryptographischer Schlüssel gespeichert, den du trotz physischem Zugriff auf das System niemals wirst extrahieren können. Er ist also "sicher" abgespeichert. Soweit die Theorie. Und die Idee ist super. Denn sicherer geht eigentlich nicht. Das ist eines der wenigen Systeme, die zumindest nicht schon in der Theorie Angriffsvektoren bieten.

    Dazu kommen noch viele andere (zumindest in der Theorie gut klingenden) Konzepte wie Measure Boot / Trusted Boot, Remote Attestation usw. - aber das würde an dieser Stelle zu weit führen.

    Nun zurück zum Punkt: Es gibt durchaus eine bekannte - vor allem im Geschäftsumfeld vielfach verwendete Software -, die den TPM verwendet (und damit in den meisten Fällen, gerade bei Notebooks den fTPM von Intel): Microsofts Festplattenverschlüsselung Bitlocker. Aua.

    TL;DR: Das ist durchaus auch in der Praxis ein großes Problem, eine riesige Sicherheitslücke.

  6. Re: Nutzt das jemand?

    Autor: konsolent 06.03.20 - 21:19

    ...kann also wech - finden Sie nicht auch?
    _____

    jeder, der mich „in Internet“ Siezt hat das Recht von mir ernst genommen zu werden.

  7. Re: Nutzt das jemand?

    Autor: Sharra 06.03.20 - 23:36

    Viele Funktionen laufen über dieses Modul, und dummerweise ist das eine CPU unterhalb der CPU, auf die kein OS direkten Zugriff bekommt. Intel war immer der Meinung, das wäre dadurch schon per Definition sicher. Tja, wie so oft, hatte Intel wieder mal unrecht.

  8. Re: Ja, u.a. Microsoft Bitlocker

    Autor: 1st1 06.03.20 - 23:43

    Momentmal... Wir haben bei unseren Dell-Workstations die ME ausgeschaltet, weil sie eben nicht sicher ist, der Hardware-TPM ist aber trotzdem vorhanden und wird von Bitlocker verwendet.

    Wie passt das zusammen?

  9. Re: Ja, u.a. Microsoft Bitlocker

    Autor: konsolent 07.03.20 - 00:15

    Gute Frage- nächste Frage imao

  10. Re: Ja, u.a. Microsoft Bitlocker

    Autor: katze_sonne 07.03.20 - 00:20

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Momentmal... Wir haben bei unseren Dell-Workstations die ME ausgeschaltet,

    Gute Maßnahme.

    > weil sie eben nicht sicher ist, der Hardware-TPM ist aber trotzdem
    > vorhanden und wird von Bitlocker verwendet.

    Genau. Hardware-TPM.

    > Wie passt das zusammen?

    Das passt sogar sehr gut zusammen. Viele - insbesondere teurere System, u.a. viele Dell Workstations, soweit ich weiß - haben nämlich zusätzlich zum inzwischen quasi überall vorhandenen fTPM einen zusätzlichen Hardware TPM verbaut. Das ist zwar etwas teurer, aber wie sich in diesem Fall zeigt, für einige Fälle dann doch deutlich besser geeignet, weil sicherer.

    Ehrlichgesagt frage ich mich selber gerade, ob man im Bitlocker oder BIOS / UEFI auswählen kann, welchen der zwei TPMs man dann eigentlich verwenden möchte... aber ich meine nicht. Ich glaub, der fTPM wird in den meisten UEFIS vom OEM nicht mehr als Option dargestellt, sobald ein dedizierter Hardware TPM installiert ist. Hab leider den Hersteller von dem TPM-Hardware-Chip vergessen, den Dell bei unserem Beispielrechner verbaut hatte. War jedenfalls nicht Infineon...

  11. Re: Ja, u.a. Microsoft Bitlocker

    Autor: konsolent 07.03.20 - 00:21

    ich klink mich besser mal aus bei „Wir haben ausgeschaltet“...
    Wie jetzt „ausgeschaltet“ in laufenden Systemen?
    auch wieder so eine Frage...
    nunja

  12. Re: Nutzt das jemand?

    Autor: mojo66 07.03.20 - 00:22

    Ich weiß nicht wer die ME benutzt, aber ich weiß wer sie nicht benutzt: Apple Macs mit T1/2 Chip.

  13. Re: Ja, u.a. Microsoft Bitlocker

    Autor: katze_sonne 07.03.20 - 00:24

    konsolent schrieb:
    --------------------------------------------------------------------------------
    > ich klink mich besser mal aus bei „Wir haben ausgeschaltet“...
    > Wie jetzt „ausgeschaltet“ in laufenden Systemen?
    > auch wieder so eine Frage...
    > nunja

    In einigen UEFIs/BIOSs kann man die Intel ME ausschalten (insbesondere, seit in derem Zusammenhang etliche Sicherheitslücken aufgetreten sind). Auch gibt es gewisse "Cracks", die manche Sicherheitlücken ausnutzen, um die Intel ME zu rooten und dann zu deaktivieren. Aber das ist meines Wissens nach eher selten.

  14. Re: Nutzt das jemand?

    Autor: katze_sonne 07.03.20 - 00:28

    mojo66 schrieb:
    --------------------------------------------------------------------------------
    > Ich weiß nicht wer die ME benutzt, aber ich weiß wer sie nicht benutzt:
    > Apple Macs mit T1/2 Chip.

    Tja, so sehr der Kommentar eigentlich am Thema vorbeigeht: Du hast schon recht. Obwohl: Keine Ahnung, ob da die Intel ME deaktiviert ist. Aber letztendlich wird dort vermutlich (nach meinem Wissen über den T1/2 Chip; ist aber wirklich sehr rudimentär; würde dafür nicht meine Hand ins Feuer legen) beim T1/2 Chip nicht viel anderes gemacht als beim fTPM, der in der Intel ME simuliert wird - nur, dass es in richtiger Hardware, wie bei einem Hardware TPM, implementiert wird. Also zumindest mal in der Theorie deutlich sicherer :)

  15. Re: Nutzt das jemand?

    Autor: mojo66 07.03.20 - 00:40

    katze_sonne schrieb:
    --------------------------------------------------------------------------------
    > Keine Ahnung, ob da die Intel ME deaktiviert ist.

    Nein, aber der T-Chip übernimmt beim Booten die Kontroller vor der CPU, das ist der Clou,

  16. Re: Ja, u.a. Microsoft Bitlocker

    Autor: Porterex 07.03.20 - 10:28

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Momentmal... Wir haben bei unseren Dell-Workstations die ME ausgeschaltet,
    > weil sie eben nicht sicher ist, der Hardware-TPM ist aber trotzdem
    > vorhanden und wird von Bitlocker verwendet.

    Naja.
    Laut Text hätten Hacker trotzdem Zugriff darauf, trotz Deaktivierung.

    Codeausführung in deaktivierter Intel-ME möglich
    https://www.golem.de/news/firmware-bug-codeausfuehrung-in-deaktivierter-intel-me-moeglich-1712-131543.html



    1 mal bearbeitet, zuletzt am 07.03.20 10:28 durch Porterex.

  17. Re: Ja, u.a. Microsoft Bitlocker

    Autor: ul mi 07.03.20 - 18:17

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Momentmal... Wir haben bei unseren Dell-Workstations die ME ausgeschaltet,
    > weil sie eben nicht sicher ist, der Hardware-TPM ist aber trotzdem
    > vorhanden und wird von Bitlocker verwendet.

    Huh, hatte MS nicht die TPM-Verwendung für Bitlocker vor einem Jahr abgeschaltet, oder betraf das tatsächlich nur Systeme mit Infineon?

  18. Re: Ja, u.a. Microsoft Bitlocker

    Autor: wurstdings 09.03.20 - 13:34

    Also wer es schafft die Intel ME abzuschalten bekommt auch prommt den Beweis, dass er das geschafft hat, denn dann bootet der Rechner nicht mehr.
    Was man abschalten kann, sind einige Zusatzfunktionen der ME und nichts anderes machen HP, Dell und Co. Wer IntelCPUs benutzt benutzt zwangsläufig auch die ME und da ist Apple keine Ausnahme.

    Im Umkehrschluss sind also weiterhin alle Intelsysteme über die ME-Hintertüren angreifbar.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Technische Hochschule Ingolstadt, Ingolstadt
  2. über duerenhoff GmbH, Raum Köln
  3. Zühlke Engineering GmbH, München, Frankfurt
  4. über duerenhoff GmbH, Raum Rosenheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de